CISA เพิ่มช่องโหว่ D-Link DIR ลงใน Known Exploited Vulnerabilities (KEV) แคตตาล็อก

180/67 (IT) ประจำวันจันทร์ที่ 20 พฤษภาคม 2567

หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ (CISA) ได้เพิ่มช่องโหว่เราเตอร์ D-Link DIR-600 และ DIR-605 จำนวน 2 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities ( KEV ) โดยมีรายการช่องโหว่มีดังนี้

– CVE-2014-100005 – ช่องโหว่ Cross-Site Request Forgery (CSRF) ส่งผลกระทบต่อเราเตอร์ D-Link DIR-600 ที่ช่วยให้ผู้โจมตีสามารถเปลี่ยนการตั้งค่าเราเตอร์ได้โดยการขโมยเซสชันของผู้ดูแลระบบที่กำลังใช้งานอยู่ ตัวอย่างเช่น ถ้าผู้ดูแลระบบได้ล็อกอินเข้าใช้งานเราเตอร์อยู่ และในขณะเดียวกันผู้ดูแลระบบไปคลิกลิงก์ที่ถูกสร้างขึ้นโดยผู้โจมตี ลิงก์นั้นอาจส่งคำขอเปลี่ยนการตั้งค่าไปยังเราเตอร์โดยที่ผู้ดูแลระบบไม่รู้ตัว

– CVE-2021-40655 – ช่องโหว่นี้เป็นการเปิดเผยข้อมูล (Information Disclosure) ส่งผลกระทบต่อเราเตอร์ D-Link รุ่น DIR-605 โดยผู้โจมตีสามารถได้รับชื่อผู้ใช้และรหัสผ่านของเราเตอร์ได้โดยการปลอมแปลงคำขอ HTTP POST ไปยังหน้า /getcfg.php ของเราเตอร์ ตัวอย่างเช่น ผู้โจมตีสามารถสร้างคำขอที่ปลอมแปลงและส่งไปยังเราเตอร์ และรับข้อมูลการตั้งค่าที่สำคัญ เช่น ชื่อผู้ใช้และรหัสผ่านของผู้ดูแลระบบ

เพื่อลดความเสี่ยงของช่องโหว่ หน่วยงานภายใต้การกำกับดูแล Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนด เพื่อป้องกันการถูกโจมตีและใช้ประโยชน์จากช่องโหว่ ซึ่งผู้เชี่ยวชาญได้แนะนำให้หน่วยงานเอกชนตรวจสอบช่องโหว่ catalog เพื่อแก้ไขช่องโหว่ และทาง CISA ได้สั่งให้หน่วยงานของรัฐบาลแก้ไขช่องโหว่ดังกล่าวภายในวันที่ 6 มิถุนายน 2024

แหล่งข่าว https://securityaffairs.com/163289/security/cisa-d-link-dir-known-exploited-vulnerabilities-catalog.html